18video性欧美19sex,欧美高清videosddfsexhd,性少妇videosexfreexxx片中国,激情五月激情综合五月看花,亚洲人成网77777色在线播放

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

了解Web DDoS海嘯攻擊的4個(gè)維度

火傘云CDN ? 2023-08-17 09:30 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

我們都知道近年來(lái)網(wǎng)絡(luò)攻擊的數(shù)量和頻率急劇上升,針對(duì)Web應(yīng)用程序的DDoS海嘯攻擊就是其中增長(zhǎng)非常迅速的一個(gè)種類。過(guò)去常見(jiàn)的HTTP/S洪水攻擊正在大范圍的轉(zhuǎn)變?yōu)楦y對(duì)付的Web DDoS海嘯攻擊,每個(gè)人都應(yīng)該提前做好被攻擊的準(zhǔn)備并采取適當(dāng)?shù)谋Wo(hù)措施。

哪些可以歸類為 Web DDoS 海嘯攻擊?

要了解Web DDoS海嘯攻擊(以及一般的 HTTP洪水攻擊),首先有必要了解這些攻擊的所涉及的4個(gè)維度:攻擊量、持續(xù)時(shí)間、使用的僵尸網(wǎng)絡(luò)的特征以及攻擊達(dá)成方式。

1攻擊量

在過(guò)去的幾個(gè)月中,各種第三方組織都觀察到了若干次攻擊量達(dá)到數(shù)百萬(wàn)次RPS(每秒請(qǐng)求)的HTTPS Flood 攻擊。其中一些大規(guī)模的攻擊甚至達(dá)到了數(shù)千萬(wàn)RPS。這些巨型RPS攻擊級(jí)別代表了極端的 HTTPS 洪水,而且大容量的RPS攻擊數(shù)量還在不斷增長(zhǎng)。我們有理由相信,地球上幾乎所有 Web 應(yīng)用程序、Web 服務(wù)或任何其他在線資產(chǎn)都可能成為這波大規(guī)模 Web DDoS 海嘯攻擊的目標(biāo)!Web DDoS 海嘯防護(hù)的需求確實(shí)是我們行業(yè)的“必備”需求。

Web DDoS 海嘯的興起不僅極大地影響了在線資產(chǎn)所有者,還極大地影響了WAF和DDoS 防護(hù)解決方案供應(yīng)商,我們有責(zé)任保護(hù)客戶的在線資產(chǎn)和自己的基礎(chǔ)設(shè)施免受這些復(fù)雜的高RPS DDoS 攻擊。構(gòu)建網(wǎng)絡(luò)海嘯攻擊檢測(cè)和緩解服務(wù)需要特別關(guān)注、專業(yè)知識(shí)和對(duì)適當(dāng)基礎(chǔ)設(shè)施的大量投資。目標(biāo)是在實(shí)現(xiàn)實(shí)際的客戶保護(hù)之前,消除保護(hù)基礎(chǔ)設(shè)施因攻擊的大量流量而不堪重負(fù)和飽和的情況。只有高容量的 L7 實(shí)體(網(wǎng)絡(luò)代理等)以及高度架構(gòu)和堅(jiān)固耐用的保護(hù)基礎(chǔ)設(shè)施,才能成功應(yīng)對(duì)如此大量的攻擊量。只有在DDoS和L7 AppSec保護(hù)方面技術(shù)精湛且經(jīng)驗(yàn)豐富的供應(yīng)商(比如火傘云)才能滿足Web DDoS 海嘯新時(shí)代所產(chǎn)生的L7基礎(chǔ)設(shè)施和攻擊緩解要求。

2攻擊持續(xù)時(shí)間

Web DDoS 海嘯攻擊可能持續(xù)幾秒到幾小時(shí)或者幾天不等。雖然一些臭名昭著的超高RPS(數(shù)百萬(wàn))攻擊通常持續(xù)不到一分鐘,但最近的其他Web DDoS海嘯攻擊也有不少持續(xù)了幾分鐘或幾個(gè)小時(shí),火傘云的客戶也有數(shù)起經(jīng)歷過(guò)持續(xù)數(shù)小時(shí)的海嘯襲擊。

除了持續(xù)時(shí)間之外,海嘯攻擊的強(qiáng)度也急劇上升,在多數(shù)情況下,攻擊會(huì)在不到10秒的時(shí)間內(nèi)瞬間爆發(fā)到“全力”,然后就停留在那里。人們可以想象一個(gè)未受保護(hù)的網(wǎng)站在高流量期間突然在不到10秒的時(shí)間內(nèi)躍升至50-100萬(wàn)RPS的結(jié)果:該網(wǎng)站將關(guān)閉并且對(duì)合法用戶沒(méi)有反應(yīng),客戶不得不轉(zhuǎn)向另一個(gè)提供商來(lái)獲取他們所需的服務(wù)。

抵御海嘯襲擊不是一件容易的任務(wù),它需要高度的DDoS和AppSec保護(hù)專業(yè)知識(shí)。每個(gè)Web DDoS 海嘯防護(hù)基礎(chǔ)設(shè)施都必須能夠應(yīng)對(duì)和吸收傳入負(fù)載的急劇增加,準(zhǔn)備好在不同的時(shí)間段內(nèi)保持此容量,并以高效且經(jīng)濟(jì)高效的方式完成這一切,而且這都需要在保證客戶在線資產(chǎn)安全啟動(dòng)和運(yùn)行的同時(shí)完成。

3所使用的僵尸網(wǎng)絡(luò)的特征

以下是火傘云總結(jié)的主要與攻擊檢測(cè)和緩解相關(guān)的維度:

首先,我們應(yīng)該考慮僵尸網(wǎng)絡(luò)的規(guī)模。最主要指標(biāo)是發(fā)起攻擊的IP數(shù)量,使用的攻擊者IP數(shù)量通常可以從數(shù)千到數(shù)十萬(wàn)不等。IP 可以分布在全球各地,也可以分配給眾多自治系統(tǒng)編號(hào) (ASN),這些編號(hào)通常由服務(wù)提供商擁有,用于標(biāo)識(shí)互聯(lián)網(wǎng)上存在的網(wǎng)絡(luò)。因此,在 Web DDoS 海嘯期間,每個(gè)攻擊者的 IP 都可以生成相似的、更高或更低的RPS水平,合法客戶端的平均RPS水平也是如此。因此,將流量最大的IP(即在某個(gè)時(shí)間范圍內(nèi)收到的RPS最高的客戶端IP)視為攻擊者作為緩解技術(shù)(包括提供其他傳統(tǒng)緩解方法,例如具有高RPS級(jí)別的速率限制源 IP)可能會(huì)產(chǎn)生不必要的誤報(bào)。在火傘云看到的一些現(xiàn)實(shí)案例中,攻擊者從大規(guī)模僵尸網(wǎng)絡(luò)中生成Web DDoS海嘯攻擊,且每個(gè)單獨(dú)的機(jī)器人都只會(huì)生成非常低的 RPS 量,以逃避用于緩解此類攻擊的簡(jiǎn)單方法。

Web DDoS海嘯也可能源自各種類型的源可能分配或擁有的源IP最常見(jiàn)的攻擊可能是攻擊者的IP屬于公共代理的攻擊,例如開(kāi)放代理、匿名代理或開(kāi)放VPN。攻擊者通常使用這種方式來(lái)混淆他們的真實(shí)身份。此外,攻擊者的 IP 可能屬于合法用戶(即屬于無(wú)辜、不知情的用戶的家庭路由器)、云提供商IP、網(wǎng)絡(luò)托管提供商IP 和受感染的物聯(lián)網(wǎng)設(shè)備。攻擊者主要使用這些不同類型的IP來(lái)混淆自己,以免被識(shí)別和簡(jiǎn)單地阻止。因此,如果僅使用威脅情報(bào)信息根據(jù)IP地址從屬關(guān)系來(lái)緩解攻擊,則不會(huì)檢測(cè)到并緩解攻擊。當(dāng)攻擊來(lái)自合法的住宅 IP(大多數(shù)在線服務(wù)的合法客戶端)時(shí),威脅情報(bào)源資源庫(kù)就無(wú)濟(jì)于事了。僅基于 IP 地址情報(bào)構(gòu)建緩解策略可能會(huì)產(chǎn)生不必要的漏報(bào)。

而且為了構(gòu)建海嘯級(jí)的 HTTP 攻擊,不同的黑客團(tuán)體有時(shí)會(huì)合作并同時(shí)攻擊單個(gè)受害者。因此,一次攻擊中可能會(huì)出現(xiàn)多種類型的攻擊IP地址和大量RPS,這使得處理起來(lái)變得復(fù)雜且具有挑戰(zhàn)性。

4攻擊達(dá)成方式

最開(kāi)始,Web DDoS 海嘯攻擊是由一個(gè)簡(jiǎn)單的HTTP請(qǐng)求組成的,該攻擊是由大量傳輸或復(fù)制的單個(gè)事務(wù)構(gòu)建。例如,它可以是對(duì)“/”的簡(jiǎn)單HTTP GET以及一組非?;镜腍TTP 標(biāo)頭,例如Host和 Accept。一方面,這些交易看起來(lái)合法,因此傳統(tǒng)WAAF或其他現(xiàn)有手段不太可能緩解攻擊。另一方面,緩解實(shí)體可能能夠簡(jiǎn)單地阻止或過(guò)濾此特定的單個(gè)事務(wù),然后再將其傳遞到受保護(hù)組織的在線資產(chǎn)。在這種情況下,攻擊將會(huì)減輕。然而,如今 Web DDoS海嘯變得更加復(fù)雜,攻擊者通過(guò)構(gòu)建更復(fù)雜和真實(shí)的交易來(lái)避免這種簡(jiǎn)單的檢測(cè)和緩解。

此外,他們嚴(yán)重依賴隨機(jī)化。網(wǎng)絡(luò)海嘯攻擊中出現(xiàn)了各種各樣的攻擊交易結(jié)構(gòu)。攻擊者制作更真實(shí)、更合法的交易,其中包含一組“看起來(lái)合法”的查詢參數(shù)、更多HTTP標(biāo)頭、用戶代理和引用標(biāo)頭、Web Cookie 等。攻擊請(qǐng)求具有各種HTTP方法(POST、PUT、HEAD等),并定向到受保護(hù)應(yīng)用程序內(nèi)的多個(gè)路徑。攻擊者生成的交易的許多屬性是連續(xù)隨機(jī)的,有時(shí)是基于單個(gè)交易的。使用這種高水平的隨機(jī)化使得簡(jiǎn)單的緩解措施變得不切實(shí)際。海嘯 DDoS攻擊表現(xiàn)為合法的流量請(qǐng)求,并且不斷隨機(jī)化。因此,當(dāng)旨在完美緩解時(shí),沒(méi)有簡(jiǎn)單的、預(yù)定義的簽名或基于規(guī)則的機(jī)制來(lái)提供攻擊緩解,因?yàn)檎?qǐng)求看起來(lái)合法并且不表明惡意意圖。

使這些攻擊如此難以緩解的另一個(gè)原因是,即便加密的流量被解密,它看起來(lái)仍然是合法的。Web DDoS 海嘯攻擊者利用大量復(fù)雜的規(guī)避技術(shù)來(lái)繞過(guò)傳統(tǒng)的應(yīng)用程序保護(hù)。為了增加這些攻擊的復(fù)雜性,攻擊者在攻擊期間改變其攻擊模式或同時(shí)使用多個(gè)攻擊請(qǐng)求結(jié)構(gòu)。當(dāng)攻擊由多個(gè)精心策劃的僵尸網(wǎng)絡(luò)發(fā)起且攻擊者的多種策略同時(shí)出現(xiàn)時(shí),情況會(huì)變得更加復(fù)雜。由于所有這些攻擊者策略,Web DDoS 海嘯攻擊可能包含數(shù)百萬(wàn)個(gè)不同的交易,且所有這些交易看起來(lái)都是合法的。如果不將這些攻擊視為一種零日攻擊,并專門(mén)使用一組預(yù)定義的過(guò)濾器來(lái)緩解攻擊,則可能會(huì)導(dǎo)致緩解過(guò)程中出現(xiàn)大量不必要的漏報(bào)。想象一下假如有一次高達(dá)300萬(wàn)次RPS攻擊,其中誤報(bào)率為1%;也一樣會(huì)帶來(lái)許多在線資產(chǎn)無(wú)法承受流量而泄漏的影響。

抵御Web DDoS海嘯攻擊的合適選項(xiàng)

了解Web DDoS 海嘯攻擊的不同維度很重要,但更重要的是了解如何保護(hù)您的組織免受此類攻擊。為了防范這些攻擊,組織需要一種能夠快速實(shí)時(shí)適應(yīng)攻擊活動(dòng)的解決方案。常規(guī)的本地化或基于云的DDoS和 WAAF解決方案無(wú)法做到這一點(diǎn):因?yàn)檫@些威脅是動(dòng)態(tài)的,以至于它們的頻率無(wú)法預(yù)測(cè),攻擊向量是隨機(jī)的,源IP和其他參數(shù)會(huì)發(fā)生變化,并且它們承受這些變化的能力可以長(zhǎng)期保持。

只有具有自學(xué)習(xí)和自動(dòng)調(diào)整功能的基于行為的算法才能檢測(cè)和減輕這些攻擊。這也是為什么我們推薦您把火傘云納入您的選項(xiàng),我們行業(yè)領(lǐng)先的應(yīng)用程序保護(hù)產(chǎn)品和解決方案的開(kāi)發(fā)始終牢記一個(gè)目標(biāo):在攻擊壓垮基礎(chǔ)設(shè)施之前檢測(cè)并阻止攻擊,從而確??蛻舻陌踩?。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1297

    瀏覽量

    73190
  • DDoS
    +關(guān)注

    關(guān)注

    3

    文章

    179

    瀏覽量

    23935
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    331

    瀏覽量

    24108
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    高防服務(wù)器對(duì)CC攻擊的防御原理是什么?

    CC攻擊本質(zhì)上是一種“慢刀子割肉”的應(yīng)用層DDoS攻擊。它不像傳統(tǒng)DDoS那樣用海量流量直接沖垮帶寬,而是模擬大量真實(shí)用戶,持續(xù)向服務(wù)器發(fā)送“看似合法”的請(qǐng)求,目的是耗盡服務(wù)器的CPU
    的頭像 發(fā)表于 10-16 09:29 ?103次閱讀

    服務(wù)器DDoS防御硬件故障最有效的解決辦法

    針對(duì)服務(wù)器 DDoS 防御硬件故障,可采取多維度解決策略。一是構(gòu)建硬件冗余,采用主備設(shè)備自動(dòng)切換,關(guān)鍵組件配備 N+1 冗余;二是分布式部署,跨地域布局防御節(jié)點(diǎn),通過(guò)智能 DNS 分流;三是完善
    的頭像 發(fā)表于 09-24 11:06 ?176次閱讀

    從零構(gòu)建安全的Web服務(wù)器配置

    作為一名運(yùn)維工程師,你是否曾在凌晨三點(diǎn)被緊急電話叫醒,只因網(wǎng)站遭受了XSS攻擊?是否曾因?yàn)橐?b class='flag-5'>個(gè)簡(jiǎn)單的配置疏漏,導(dǎo)致用戶數(shù)據(jù)泄露而焦頭爛額?今天,我要分享的不是那些老生常談的防火墻配置,而是一套能讓你的Web應(yīng)用安全等級(jí)瞬間提升8
    的頭像 發(fā)表于 09-09 15:49 ?349次閱讀

    Ansible Playbook自動(dòng)化部署Nginx集群指南

    面對(duì)日益猖獗的DDoS攻擊,手動(dòng)部署防護(hù)已經(jīng)out了!今天教你用Ansible一鍵部署具備DDoS防御能力的Nginx集群,讓攻擊者哭著回家!
    的頭像 發(fā)表于 08-06 17:54 ?559次閱讀

    TCP攻擊是什么?有什么防護(hù)方式?

    隨著網(wǎng)絡(luò)的高速發(fā)展,越來(lái)越多的企業(yè)都將業(yè)務(wù)部署在線下機(jī)房或者云上。隨之而來(lái)的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,
    的頭像 發(fā)表于 06-12 17:33 ?607次閱讀

    華為聯(lián)合發(fā)布2024年全球DDoS攻擊態(tài)勢(shì)分析報(bào)告

    在智能化轉(zhuǎn)型的浪潮中,企業(yè)對(duì)網(wǎng)絡(luò)的依賴程度與日俱增。與此同時(shí),DDoS攻擊以其迅猛的增長(zhǎng)態(tài)勢(shì)、復(fù)雜的攻擊手法,成為2024年突出的網(wǎng)絡(luò)安全威脅。
    的頭像 發(fā)表于 04-10 09:59 ?617次閱讀

    華納云如何為電商大促場(chǎng)景扛住Tb級(jí)攻擊不宕機(jī)?

    容量的SCDN服務(wù):確保SCDN服務(wù)具有足夠的帶寬容量來(lái)吸收和處理大規(guī)模的DDoS攻擊,從而保護(hù)源站不受影響。 啟用高級(jí)安全防護(hù)功能:如DDoS攻擊防護(hù)、CC
    的頭像 發(fā)表于 03-25 15:14 ?481次閱讀

    「極速探索HarmonyOS NEXT 」閱讀體驗(yàn)】+Web組件

    \'@ohos.web.webview\'進(jìn)行導(dǎo)入,效果一樣 @Entry@Component struct WebComponent{ //創(chuàng)建一個(gè)新的控制器 webviewController
    發(fā)表于 03-10 10:39

    DeepSeek?遭受?DDoS?攻擊敲響警鐘,企業(yè)如何筑起網(wǎng)絡(luò)安全防線?

    2025年1月3日起,知名AI企業(yè)DeepSeek連續(xù)遭受多輪大規(guī)模DDoS(分布式拒絕服務(wù))攻擊,攻擊手段不斷升級(jí),導(dǎo)致其線上服務(wù)嚴(yán)重受損。1月28日,DeepSeek官網(wǎng)發(fā)布公告,宣布暫時(shí)
    的頭像 發(fā)表于 02-07 14:39 ?562次閱讀
    DeepSeek?遭受?<b class='flag-5'>DDoS</b>?<b class='flag-5'>攻擊</b>敲響警鐘,企業(yè)如何筑起網(wǎng)絡(luò)安全防線?

    AWTK-WEB 快速入門(mén)(4) - JS Http 應(yīng)用程序

    導(dǎo)讀XMLHttpRequest改變了Web應(yīng)用程序與服務(wù)器交換數(shù)據(jù)的方式,fetch是其繼任者。本文介紹一下如何使用JS語(yǔ)言開(kāi)發(fā)AWTK-WEB應(yīng)用程序,并用fetch訪問(wèn)遠(yuǎn)程數(shù)據(jù)。用AWTKDesigner新建一個(gè)應(yīng)用程
    的頭像 發(fā)表于 01-22 11:31 ?637次閱讀
    AWTK-<b class='flag-5'>WEB</b> 快速入門(mén)(<b class='flag-5'>4</b>) - JS Http 應(yīng)用程序

    華納云高防服務(wù)器限時(shí)3折起,DDoS智能防護(hù)方案無(wú)限防御

    高防服務(wù)器區(qū)別于一般的物理服務(wù)器,它自帶防御能力,通過(guò)技術(shù)手段可以抵御高強(qiáng)度的網(wǎng)絡(luò)流量攻擊,尤其是在面對(duì)DDoS/CC攻擊時(shí),高防服務(wù)器針對(duì)性的設(shè)計(jì)使其能夠快速響應(yīng)并有效應(yīng)對(duì),從而保持源站的安全可靠
    的頭像 發(fā)表于 12-10 15:08 ?649次閱讀

    恒訊科技分析:ddos防護(hù)會(huì)影響服務(wù)器的網(wǎng)絡(luò)延遲嗎?

    :通過(guò)高效過(guò)濾DDoS攻擊流量,正常用戶的請(qǐng)求可以得到更快處理,從而可能降低延遲。 2、流量整形優(yōu)化:合理的速率限制可以保證服務(wù)器的響應(yīng)時(shí)間,避免因攻擊導(dǎo)致的嚴(yán)重延遲問(wèn)題。 二、負(fù)面影響: 1、額外處理開(kāi)銷:流量分析與過(guò)濾過(guò)程可
    的頭像 發(fā)表于 12-04 12:32 ?649次閱讀

    入門(mén)web安全筆記分享

    在計(jì)算機(jī)技術(shù)如日中天的今天,Web安全問(wèn)題也接踵而來(lái)。但Web安全卻“入門(mén)簡(jiǎn)單精通難”,涉及技術(shù)非常多且廣,學(xué)習(xí)阻力很大。 為此今天分享一份94頁(yè)的《Web Hacking 101》筆記,包含
    的頭像 發(fā)表于 12-03 17:04 ?831次閱讀
    入門(mén)<b class='flag-5'>web</b>安全筆記分享

    云服務(wù)器ddos擁堵怎么解決?學(xué)會(huì)這7招

    云服務(wù)器遭受DDoS攻擊導(dǎo)致?lián)矶聲r(shí),企業(yè)需迅速采取應(yīng)對(duì)措施。首先,聯(lián)系ISP獲取支持;其次,利用代理服務(wù)器或CDN分散流量壓力;部署防火墻等網(wǎng)絡(luò)安全工具阻止惡意流量;采用專業(yè)DDoS防護(hù)服務(wù)增強(qiáng)
    的頭像 發(fā)表于 11-08 10:49 ?794次閱讀

    DDoS服務(wù)器攻擊是怎么回事?

    DDoS服務(wù)器攻擊是一種通過(guò)大量合法或非法的請(qǐng)求擁塞服務(wù)器資源,導(dǎo)致正常用戶無(wú)法訪問(wèn)服務(wù)的網(wǎng)絡(luò)攻擊方式。主機(jī)小編推薦下面將詳細(xì)探討DDoS服務(wù)器攻擊
    的頭像 發(fā)表于 11-05 11:03 ?908次閱讀